Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Types de méthodes d'authentificatio…
  • Comment créer des fichiers de régu…
  • Pouvez-vous avoir WPS et WEP 
  • Comment utiliser ISPS cheminement su…
  • Comment demander un certificat à un…
  • Pourquoi les gens commettent des cri…
  • Comment cacher vos clés IP 
  • Outils pour surveiller l'utilisation…
  • Comment atténuer une attaque DDoS d…
  • Comment faire pour ajouter un certif…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce qu'une attaque Smurf

    Une attaque schtroumpf est un type de déni de service (DoS) attaque informatique - une attaque dans laquelle un attaquant tente d' empêcher les utilisateurs légitimes d'accéder à e-mails, sites Web et d'autres services qui s'appuient sur la touchée? ordinateur - du nom du programme utilisé pour lancer l'attaque. Une attaque schtroumpf généralement désactive complètement une connexion, mais peut aussi simplement réduire le taux de transfert de données , ou de bande passante , de sorte que la connexion est lente . Principe

    Le principe de base d'une attaque schtroumpf est qu'un attaquant envoie une quantité modérée du trafic réseau à un réseau ou un hôte, et ce faisant, inonde la cible visée avec une énorme quantité de trafic. Les victimes de l'attaque schtroumpf peuvent être touchés directement , ou peuvent faire partie d' un réseau qui est abusé pour amplifier l'attaque.
    Comment Schtroumpf Attacks travail

    Une attaque schtroumpf repose sur Internet Control Message Protocol ( ICMP) , dont la fonction principale est de retourner des messages d'erreur lorsque des unités , ou des paquets , des données rencontrez des problèmes en transit sur un réseau. ICMP est utilisé légitimement par un programme utilitaire appelé ping. Ping teste la connexion entre deux hôtes du réseau. Cependant, par l'envoi d' une requête ping avec une adresse source forcé à un routeur - un dispositif qui transmet des paquets de données entre les réseaux - un attaquant peut diffuser la demande à tous les ordinateurs d'un réseau . Les ordinateurs répondent à la source supposée de la demande et , si suffisamment d'ordinateurs reçoivent la demande , ils inondent le réseau avec le trafic.
    Prévention

    Le fait que les attaques de smurf utilisent des adresses forgées signifie que les individus et les organisations trouvent qu'il est difficile de déterminer l' identité et la localisation d'un attaquant , quel que soit le niveau d'attaque. Les administrateurs réseau peuvent empêcher les attaques de smurf par la configuration de routeurs pas aux émissions dirigé vers l'avant pour le reste du réseau - ce que certains font par défaut - et les fonctions qui empêchent l'adresse source de faux favorable. Ces actions empêchent attaques de type smurf lancées au niveau local et le réseau utilisés comme un réseau d' amplificateur de telles attaques .
    Considérations

    attaquants peuvent augmenter la taille des paquets de données qu'ils envoyer - jusqu'à la taille maximale autorisée par la norme de réseau Ethernet - pour augmenter la puissance d'une attaque chaperon rouge. De même , plus la connexion réseau à un attaquant a le plus de perturbations qu'il peut infliger à l'hôte cible ou réseau . Dans certains cas, l'afflux de trafic vers l'hôte cible peut être suffisamment importante pour causer des problèmes majeurs pour les réseaux en amont de la cible.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Protocole Teredo 
  • Le meilleur logiciel de contrôle parental 
  • Comment désinstaller des programmes à partir d'un compte utilisateur limité mais pas les Administ…
  • Comment faire pour réinitialiser le mot de passe administrateur local sur un serveur Windows 2003 
  • Comment trouver le numéro WEP pour un routeur 
  • Comment créer un certificat SSL 
  • Méthodes d'authentification EAP 
  • Comment utiliser Netgear pour Y -Cam 
  • Linux outils de détection d' intrusion 
  • Comment utiliser l'adresse MAC avec la sécurité sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc